一位專家披露了蘋果Safari web瀏覽器中未修補漏洞的詳細信息,攻擊者可利用該漏洞從目標系統竊取文件。
安全研究人員Pawel Wylecial在4月份發現了這個漏洞,他是安全公司的創始人紅隊.PL還有黑貓頭鷹。今年8月,經過數月的分析,蘋果告訴研究人員,它將在2021年春季解決這個問題,並要求他在那之前不要公開披露這個問題,
然而,Wylecial選擇披露他的發現,以迫使該公司早些時候解決這個問題。
該漏洞存在於Web共享API中,該API允許用戶通過電子郵件和消息傳遞應用程式等第三方應用程式共享來自Safari的連結。
問題是file:scheme是允許的,當一個網站指向這樣的URL時會發生意外行為。如果這樣的連結傳遞給導航器.share功能用戶文件系統中的實際文件包含在共享消息中,當用戶在不知情的情況下共享時,會導致本地文件洩露。「這個問題不是很嚴重,因為需要用戶交互,但是很容易使共享文件對用戶不可見。在我們試圖說服毫無戒心的用戶執行某些操作時,我們想到的最接近的比較是點擊劫持。」
為了利用該問題,攻擊者必須誘使受害者訪問惡意網站並執行特定的操作序列。
研究人員建立了一個惡意網站來演示如何攻擊本地passwd文件或存儲用戶瀏覽歷史的文件。該網站包含一個圖片和一條信息,要求訪問者使用同一頁面上的按鈕與朋友分享。單擊按鈕後,將要求用戶選擇要用於共享圖像連結的應用程式。通過電子郵件共享圖像,攻擊者的代碼,還會從目標系統附加任意文件。
Wylecial指出,受害者必須向下滾動才能看到附件,或者在某些情況下附件的名稱可能無法顯示,這使得攻擊更難被發現。
該攻擊適用於運行iOS 13.4.1和13.6的設備,運行Safari 13.1的macOS Mojave 10.14.16,以及運行Safari 13.1.1的macOS Catalina 10.15.5。
【參考來源:securityaffairs.co】